JP2024507012A - Payment cards, authentication methods, and use for remote payments - Google Patents
Payment cards, authentication methods, and use for remote payments Download PDFInfo
- Publication number
- JP2024507012A JP2024507012A JP2023574756A JP2023574756A JP2024507012A JP 2024507012 A JP2024507012 A JP 2024507012A JP 2023574756 A JP2023574756 A JP 2023574756A JP 2023574756 A JP2023574756 A JP 2023574756A JP 2024507012 A JP2024507012 A JP 2024507012A
- Authority
- JP
- Japan
- Prior art keywords
- payment card
- authentication
- holder
- secure
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000003287 optical effect Effects 0.000 claims abstract description 6
- 238000004891 communication Methods 0.000 claims description 16
- 239000011159 matrix material Substances 0.000 claims description 10
- 238000010586 diagram Methods 0.000 abstract description 2
- 230000000007 visual effect Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000004049 embossing Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000007650 screen-printing Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 239000011449 brick Substances 0.000 description 1
- 239000011111 cardboard Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000011087 paperboard Substances 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000007794 visualization technique Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4018—Transaction verification using the card verification value [CVV] associated with the card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
- G06Q20/3415—Cards acting autonomously as pay-media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4015—Transaction verification using location information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本発明は、一方の側(10、11)に少なくとも1つの認証暗号(3)を含む支払いカード(1)に関し、当該認証暗号(3)は一意であり、支払いカード(1)に属し、認証暗号(3)は支払いカード(1)に添付され、当該認証暗号(3)は光学的認識によって支払いカード(1)を識別する手段を形成し、当該識別手段は支払いカード(1)がリンクされた銀行口座にリンクされる。本発明はまた、支払いカード(1)の所持者(100)の個人データに関する安全な操作を実行するために、支払いカード(1)及び当該支払いカード(1)の所持者(100)を認証する方法に関する。最後に、本発明は、支払いカード(1)を使用して遠隔支払いを行うための認証方法の使用に関する。【選択図】図6The invention relates to a payment card (1) comprising on one side (10, 11) at least one authentication cipher (3), which authentication cipher (3) is unique, belongs to the payment card (1) and is authenticated. A code (3) is attached to the payment card (1), said authentication code (3) forming means for identifying the payment card (1) by optical recognition, said identification means being linked to the payment card (1). linked to your bank account. The present invention also authenticates the payment card (1) and the holder (100) of the payment card (1) in order to perform secure operations regarding the personal data of the holder (100) of the payment card (1). Regarding the method. Finally, the invention relates to the use of an authentication method for making remote payments using a payment card (1). [Selection diagram] Figure 6
Description
本発明は、銀行カードによる金融取引、より詳細には、インターネット上で実行される遠隔銀行支払いを保護する分野に属する。 The invention belongs to the field of securing financial transactions by bank cards, more particularly remote bank payments carried out over the Internet.
銀行カードは、各辺が数センチメートルで厚さが2ミリメートルの、プラスチック、紙、又は厚紙で作られたカードであることに留意されたい。カードは、従来、情報を含むことができる少なくとも1つの集積回路を担持する。この集積回路はチップに対応し、この情報を処理することができるマイクロプロセッサを含んでもよく、又は不揮発性メモリ回路に限定されてもよく、任意選択でメモリカードなどのセキュリティ構成要素を含んでもよい。 It should be noted that a bank card is a card made of plastic, paper or cardboard, a few centimeters on each side and two millimeters thick. Cards traditionally carry at least one integrated circuit that can contain information. This integrated circuit corresponds to a chip and may include a microprocessor capable of processing this information, or may be limited to non-volatile memory circuitry and may optionally include security components such as a memory card. .
銀行カードによる遠隔支払いを行う場合、金融取引を実行するために銀行カードの「セキュリティデータ」を提供する必要がある。 When making a remote payment with a bank card, it is necessary to provide the bank card's "security data" in order to carry out the financial transaction.
これらのセキュリティデータは、一般に、このチップカードの面の一方又は他方に刻印される。典型的に、銀行カードは、銀行口座及び/又は銀行カードの所有者を識別するためのデータを含む。これらの識別データは、一般に、銀行カードの表側に刻印される。より具体的には、PAN番号とも呼ばれるカード番号は、銀行口座にリンクされる。加えて、ほとんどの銀行カードは、一方で、銀行カードの所有者の識別情報(姓及び名及び/又は会社名)を含む。更に、銀行組織は、支払いカードの有効期限も刻印する。 These security data are generally stamped on one or the other side of this chip card. Typically, a bank card contains data to identify the bank account and/or the bank card owner. These identification data are generally stamped on the front side of the bank card. More specifically, a card number, also called a PAN number, is linked to a bank account. In addition, most bank cards contain on the one hand the identification information of the bank card owner (first and last name and/or company name). Additionally, the banking organization also stamps the expiry date of the payment card.
チップカードの口座及び/又は所有者を識別するためのこれらのデータは、一般に、銀行カードの表側に印刷又は浮き彫りによって記入される。一般的に、これらの刻印は、チップカードのエンボス加工技術(表側)又はスクリーン印刷によって行われる。 These data for identifying the account and/or owner of the chip card are generally entered by printing or embossment on the front side of the bank card. Generally, these markings are carried out by embossing techniques (on the front side) of the chip card or by screen printing.
銀行カードの大部分はまた、銀行カードの裏面(又は裏側)に添付されたセキュリティコード又は視覚的暗号を含む。 Most bank cards also include a security code or visual code affixed to the back (or back) of the bank card.
実際には、銀行カードの所有者又は所持者は、オンライン又は電話支払いを行うときに、これらの識別データを提供するように促される。 In practice, the owner or holder of a bank card is prompted to provide these identification data when making an online or telephone payment.
21世紀初頭から、電子商取引及びより一般的なオンライン支払いは、取引の回数及びこれらの取引の財務量の両方に関して指数関数的に成長してきた。 Since the early 21st century, electronic commerce and online payments more generally have grown exponentially, both in terms of the number of transactions and the financial volume of these transactions.
オンライン支払い量のこの増加に直面して、サイバーセキュリティの問題は重大であると思われる。実際、オンライン支払いのこの増加と並行して、特にオンラインハッキング又は電話ハッキングを通じた銀行カード詐欺の増加も観察されている。 In the face of this increase in online payment volumes, cybersecurity issues seem critical. Indeed, parallel to this increase in online payments, an increase in bank card fraud is also observed, especially through online or telephone hacking.
これら多数の不正行為の中で、2つのタイプが区別される。一方は銀行カードを使用し、カードが存在する場合でCPと呼ばれ、他方はカードが存在しない場合でCNPと呼ばれる。第1のタイプの詐欺は、銀行カードの物理的な盗難を含み、この盗まれたカードを所有するハッカーはまた、オンライン支払いを実行するために銀行カードの所持者の識別情報を盗むことを可能にするセキュリティデータへのアクセスを有する。セキュリティデータの視覚的ハッキングは、識別情報盗難によるこの第1のタイプの詐欺にたとえることもできる。実際に、視覚的ハッキングは、原則として店の支払い中に行われ、販売者は、カードの所有者/所持者を知らずにセキュリティデータをコピーする。次いで、ハッカーは、銀行カードのセキュリティデータを所有しており、自分自身のために、又は第三者にそれらを転売するために、遠隔取引を実行することができる。 Among these numerous types of fraud, two types can be distinguished. One uses a bank card and is called CP if a card is present, and the other is called CNP if no card is present. The first type of fraud involves the physical theft of a bank card, allowing a hacker in possession of this stolen card to also steal the identity of the bank card holder in order to perform online payments. have access to security data. Visual hacking of security data can also be compared to this first type of fraud through identity theft. In fact, visual hacking, as a rule, takes place during store payments, where the merchant copies security data without knowing the owner/carrier of the card. The hacker is then in possession of the bank card's security data and can perform remote transactions for himself or to resell them to third parties.
フィッシングは、識別情報盗難を伴う第2のタイプの詐欺である。この技術は、間違いなく近年より進化している技術である。この技術は、個人情報(パスワード、クレジットカード番号、身分証明書の番号又は写真コピー、生年月日など)を抽出するために、銀行又は政府機関などの信頼できる第三者であることを犠牲者に確信させることにある。これは、ウェブサイト全体を再現することによって、電子メールを送信することによって、又はテキストメッセージを送信することによって行うことができる。その結果、ハッカーは銀行カードのセキュリティデータを所有し、このセキュリティデータによって、ハッカーは自分自身の口座への取引を実行することもできる。 Phishing is a second type of fraud that involves identity theft. This technology is definitely one that has evolved in recent years. This technology tricks victims into identifying themselves as a trusted third party, such as a bank or government agency, in order to extract personal information (passwords, credit card numbers, ID numbers or photocopies, date of birth, etc.) The goal is to convince This can be done by reproducing the entire website, by sending an email, or by sending a text message. As a result, the hacker has the bank card's security data, which also allows him to carry out transactions to his own account.
この種の詐欺を防止するために、銀行組織は、銀行カード所持者の携帯電話に支払い確認テキストメッセージ(SMS)を送信することによって支払いを安全にする方法を導入している。このテキストメッセージは、一般に、支払いを有効にするために金融機関によって送信される英数字コードを含む。このサービスは、「3D-Secure(登録商標)」という名称の認証を有する。このシステムはある程度のセキュリティを提供するが、ハッカーがそれを迂回することを可能にするいくつかの弱点を有する。第1に、全ての銀行がそのようなサービスを提供するわけではない。同様に、商業サイトによって使用される全ての支払いシステムが、金融取引を安全にするためにこの方法の使用を可能にするわけではない。実際、現在のところ、フランスにおけるオンライン取引の40%しかこのシステムによって承認されていない。更に、このシステムは、英数字コードが送信される電話番号を変更することができる。これはハッカーにとっての恩恵であり、これによりハッカーは英数字コードの送信を自分の電話に迂回させることができる。 To prevent this type of fraud, banking organizations have introduced methods to secure payments by sending payment confirmation text messages (SMS) to bank card holders' mobile phones. This text message typically includes an alphanumeric code sent by the financial institution to validate the payment. This service has a certification named "3D-Secure(R)". Although this system provides some security, it has several weaknesses that allow hackers to bypass it. First, not all banks offer such services. Similarly, not all payment systems used by commercial sites allow the use of this method to secure financial transactions. In fact, currently only 40% of online transactions in France are approved by this system. Additionally, the system allows changing the phone number to which the alphanumeric code is sent. This is a boon for hackers, allowing them to bypass the sending of alphanumeric codes to their own phones.
これらの欠点により、欧州委員会は、最近の決定において、オンライン支払いに関してより高いセキュリティレベルを必要とする新たなより厳格な欧州規格を制定することを余儀なくされている。2021年にこれらの新しい規格を有効にすることを目指した、新規格を適用する意欲的なスケジュールは、大きな欠点、すなわち、非標準化のリスクがある、銀行が独自の解決策を選択するのを可能にすることを伴う。 These shortcomings have forced the European Commission, in a recent decision, to establish new, more stringent European standards that require a higher level of security regarding online payments. The ambitious schedule for applying the new standards, aimed at enabling these new standards in 2021, has major drawbacks, namely the risk of non-standardization, which discourages banks from choosing their own solutions. involves enabling.
取引を保護するための代替的な解決策が存在する。例えば、動的なCVV暗号を含むタイプの銀行カードがある。CVV暗号は、一般に銀行カードの表側にある一連の3つの数字に対応する。 Alternative solutions exist to secure transactions. For example, there are types of bank cards that include dynamic CVV encryption. The CVV cipher generally corresponds to a series of three numbers on the front of a bank card.
CVV暗号は、一連の3つの数字がランダムに、自動的に、かつ規則的に変化するため、動的と呼ばれる。したがって、オンライン取引のための動的銀行カードからの情報を、安心して信頼することが可能である。実際に、フィッシングの場合であっても、暗号が定期的に変化するため、銀行カードのセキュリティデータは使用できない。 The CVV cipher is called dynamic because the series of three numbers changes randomly, automatically, and regularly. Therefore, it is possible to confidently trust information from a dynamic bank card for online transactions. In fact, even in the case of phishing, bank card security data cannot be used because the encryption changes regularly.
動的暗号を有する銀行カードは、フィッシングの問題に部分的に対応しているにすぎない。これは、銀行カードの物理的盗難の問題には対応していない。このようなカードに埋め込まれる技術が技術的に進歩しているという事実に加えて、特に、カードの厚さにバッテリと画面の両方を組み込むことによって、この技術は非常にコストがかかり、非エコであり、このことが普遍的な採用を遅らせている。 Bank cards with dynamic encryption only partially address the phishing problem. This does not address the problem of physical theft of bank cards. In addition to the fact that the technology embedded in such cards is technologically advanced, especially by incorporating both the battery and the screen into the thickness of the card, this technology is very costly and non-eco-friendly. , and this has delayed universal adoption.
本出願人は、銀行カードの物理的盗難及び/又は視覚的ハッキングに続く識別情報盗難に対処するための解決策を既に提案していることに留意されたい。この解決策は、銀行カードのPAN番号の3つの数字の代わりに暗号を統合することを提案する。この解決策は、特に国際公開第2020/120849号に記載されている。銀行カードを所有しているが、ハッカーは、自分自身でオンライン支払いを行うのに必要な全てのセキュリティデータを有しているわけではない。実際、このタイプの銀行カードの所有者は、一方では、PAN番号の一部が隠されている銀行カードを受け取り、他方では、隠された番号を受け取る。この隠された番号は、仏国特許出願第2005961号明細書の主題でもある本出願人によって開発されたデジタル方法によって明らかにすることができる。 It is noted that the applicant has already proposed solutions to deal with identity theft following physical theft and/or visual hacking of bank cards. This solution proposes to integrate a code instead of the three digits in the bank card PAN number. This solution is described in particular in WO 2020/120849. Although in possession of a bank card, the hacker does not have all the security data necessary to make online payments himself. In fact, the owner of this type of bank card receives, on the one hand, a bank card in which part of the PAN number is hidden, and, on the other hand, a hidden number. This hidden number can be revealed by a digital method developed by the applicant, which is also the subject of FR 2005961.
銀行カードのPAN番号を暗号化するこの解決策は、銀行カードの物理的盗難及び/又は視覚的盗用に対して有効であることが証明されているが、銀行カードのセキュリティデータのフィッシングを防止することはできない。 This solution of encrypting bank card PAN numbers has been proven to be effective against physical theft and/or visual theft of bank cards, while preventing phishing of bank card security data. It is not possible.
その結果、本文書を作成する時点で、銀行組織及びオンライン商店主は、銀行カードによるオンライン取引を保護するための適切な解決策をまだ見出していないことに留意されたい。 As a result, it should be noted that at the time of writing this document, banking organizations and online merchants have not yet found adequate solutions to secure online transactions with bank cards.
これらの欠点を克服するために、本出願人は、銀行カード及び当該銀行カードの保持者の認証を保証する2要素認証を通じてオンライン支払いを安全にすることを目的とする技術的解決策を開発した。 In order to overcome these shortcomings, the applicant has developed a technical solution aimed at making online payments secure through two-factor authentication that guarantees the authentication of the bank card and the holder of said bank card. .
本発明の第1の態様は、表側及び裏側を備える支払いカードに関し、支払いカードは、電子チップも含み、表側は、少なくとも1つのPAN番号、支払いカードの所持者の識別情報、及び支払いカードの有効期限を含むセキュリティデータを備え、裏側は、一般に3つの数字からなるCVV暗号を有する。 A first aspect of the invention relates to a payment card comprising a front side and a back side, the payment card also comprising an electronic chip, the front side carrying at least one PAN number, the identification information of the holder of the payment card, and the validity of the payment card. It is provided with security data including expiry date, and the reverse side has a CVV code, which generally consists of three numbers.
支払いカードは、少なくとも一方の側に、200から10,000の間の文字数を含む認証暗号を含み、この認証暗号は一意であり、認証暗号が添付された支払いカードに属し、当該認証暗号は、光学的認識によって支払いカードを識別する手段を形成し、当該識別手段は、支払いカードがリンクされた銀行口座にリンクされることを特徴とする。 The payment card includes on at least one side an authentication code comprising a number of characters between 200 and 10,000, the authentication code being unique and belonging to the payment card to which the authentication code is attached, the authentication code comprising: Forming means for identifying the payment card by optical recognition, characterized in that the identification means are linked to a bank account to which the payment card is linked.
本発明による支払いカードは、支払いカードの側面に添付された独自の認証暗号を備えている。この認証暗号は多数の文字を含み、それを一意にする。実際に、認証暗号は、認証暗号の光学的認識によって支払いカードを認証する手段を提供することに寄与する。この認証暗号は、フィッシング詐欺を制限することによって、安全な取引のセキュリティを向上させることに寄与する。実際に、ハッカーが支払いカードのセキュリティデータを非アクティブ化することに成功した場合、本発明による認証方法は、認証暗号の光学的認識による安全な取引の検証を必要とする。したがって、ハッカーが支払いカード及びそのセキュリティデータを所有していない場合、その人物は、自身の利益のために支払いカードを使用することができない。 The payment card according to the invention comprises a unique authentication code affixed to the side of the payment card. This authentication cipher contains a large number of characters, making it unique. In fact, the authentication cipher serves to provide a means of authenticating the payment card by optical recognition of the authentication cipher. This authenticated encryption contributes to improving the security of secure transactions by limiting phishing scams. In fact, if the hacker succeeds in deactivating the security data of the payment card, the authentication method according to the invention requires verification of the secure transaction by optical recognition of the authentication code. Therefore, if a hacker does not possess the payment card and its security data, that person cannot use the payment card for his or her own benefit.
本発明の第1の態様の第2の特徴によれば、認証暗号は、一意のパターンを形成するように白色背景に対して配置された所定数の黒色モジュールを形成するマトリックスコードであり、各黒色モジュールは認証暗号の文字を形成する。このタイプのマトリックスコードは、各支払いカードがそのカードに「属する」とも言われる一意の認証暗号を含むことを可能にする多数の組合せを提供する。 According to a second feature of the first aspect of the invention, the authentication code is a matrix code forming a predetermined number of black modules arranged against a white background to form a unique pattern, each The black module forms the characters of the authentication code. This type of matrix code provides a large number of combinations that allow each payment card to contain a unique authentication code that is also said to "belong" to that card.
本発明の第1の態様の第3の特徴によれば、PAN番号は4連の4つの数字からなり、支払いカードは、PAN番号の少なくとも一連の4つの数字を置き換えるPAN暗号を含む。PAN暗号は、支払いカードの物理的盗難及び/又は視覚的盗用に対抗することを可能にする追加のセキュリティを提供する。実際、物理的な盗難及び/又は視覚的盗用であっても、ハッカーは、支払いカードのPAN番号全体を有していない。したがって、カードは使用できない。 According to a third feature of the first aspect of the invention, the PAN number consists of a quadruple series of four digits, and the payment card includes a PAN code that replaces at least the series of four digits of the PAN number. PAN encryption provides additional security that makes it possible to counter physical theft and/or visual theft of payment cards. In fact, even with physical theft and/or visual theft, the hacker does not have the entire PAN number of the payment card. Therefore, the card cannot be used.
具体的には、PAN暗号は16~100文字を含み、好ましくは、PAN暗号は36~64文字を含む。本発明によれば、PAN暗号は、カルダングリルである。 Specifically, the PAN cipher includes 16 to 100 characters, and preferably the PAN cipher includes 36 to 64 characters. According to the invention, the PAN cipher is Cardan Grill.
本発明の第1の態様の第4の特徴によれば、CVV暗号は、3より大きい文字数を有する暗号によって置き換えることができる。この特徴はまた、支払いカードの物理的盗難及び/又は視覚的盗用に対抗するために、支払いカードのセキュリティデータを隠すことを目的とする。 According to a fourth feature of the first aspect of the invention, the CVV cipher can be replaced by a cipher having a number of characters greater than three. This feature is also intended to hide the security data of the payment card in order to counter physical theft and/or visual theft of the payment card.
本発明の第2の態様は、本発明の第1の態様により定義された支払いカード、及びその支払いカードの所持者を認証する方法に関する。認証方法は、支払いカードの所持者の個人データに関する安全な操作を実行することを目的とする。この点において、認証方法は、少なくとも以下を含む。
a)支払いカードのセキュリティデータを入力することによって支払いカードを認証する第1のステップ、及び/又は支払いカードの所持者の第1の認証であって、支払いカードの所持者が自身の識別情報及び/又は識別子を入力する第1の認証と、
b)支払いカードの所持者の個人データに関する安全な操作を要求するステップであって、要求は、金融機関に対して開かれている支払いカードの銀行口座にリンクされた安全なデジタル空間を用いて実行され、安全なデジタル空間は、金融機関によって管理されるリモートサーバに記憶されている、ステップと、
c)支払いカードの入力されたセキュリティデータを検証するステップであって、入力されたセキュリティデータを安全なデジタル空間に記憶された参照データと比較することによって実行されるステップと、
d)支払いカード及び支払いカードの所持者を認証する第2のステップであって、第2の認証ステップは、支払いカードに属する認証暗号の認識によって実行され、このステップは、支払いカードの所持者に属するデジタル端末を介して利用可能又はアクセス可能なデジタル認識モジュールによって実行される、第2のステップと、
e)支払いカードの所持者の個人データに関する安全な操作を終了するステップ。
A second aspect of the invention relates to a payment card defined according to the first aspect of the invention and a method of authenticating the holder of the payment card. Authentication methods are aimed at performing secure operations regarding the personal data of the payment card holder. In this regard, the authentication method includes at least the following:
a) a first step of authenticating the payment card by entering payment card security data; and/or a first authentication of the payment card holder, wherein the payment card holder enters his or her identification /or a first authentication of entering an identifier;
b) requesting secure operations regarding the personal data of the holder of the payment card, the request being made using a secure digital space linked to the payment card's bank account that is open to a financial institution; The steps are executed and stored in a secure digital space on a remote server managed by the financial institution;
c) verifying the entered security data of the payment card, carried out by comparing the entered security data with reference data stored in a secure digital space;
d) a second step of authenticating the payment card and the holder of the payment card, the second authentication step being carried out by recognition of an authentication code belonging to the payment card; a second step performed by a digital recognition module available or accessible via the associated digital terminal;
e) terminating the secure operation regarding the personal data of the payment card holder.
2つの認証ステップa)及びd)を通じて、本発明による方法は、支払いカード及び/又は当該カードの所持者の2要素認証を組み込んでいる。この2要素認証は、遠隔支払いなどの安全な取引の安全性を強化する。実際、この方法は、支払いカードのセキュリティデータを入力することを含むが、この取引を実行するこのカードの所持者が認識モジュールを開かなければならず、最後に、支払いカードの所持者が、認識されるべき支払いカードに属する暗号のために自分の支払いカードを所有していなければならない。実際に、この種のハッキングは、支払いカードに属する認証暗号を回復することが可能でないので、認証方法は、現在存在しているものとしてフィッシングを有効でなくする。 Through two authentication steps a) and d), the method according to the invention incorporates a two-factor authentication of the payment card and/or the holder of said card. This two-factor authentication enhances the security of secure transactions such as remote payments. In fact, this method involves entering the security data of the payment card, but the holder of this card who performs this transaction has to open the recognition module, and finally, the holder of the payment card You must own your own payment card for the crypto belonging to the payment card to be used. In fact, this kind of hacking makes the authentication method ineffective as it currently exists, since it is not possible to recover the authentication encryption belonging to the payment card.
本発明の第2の態様の第1の特徴によれば、第2の認証ステップd)は、銀行口座の安全なデジタル空間と支払いカードの所持者のデジタル端末との間の安全な通信チャネルを開くことによって実行され、銀行口座の安全なデジタル空間は、デジタル認識モジュールを開くことを要求する。 According to a first feature of the second aspect of the invention, the second authentication step d) establishes a secure communication channel between the secure digital space of the bank account and the digital terminal of the holder of the payment card. Performed by opening the secure digital space of the bank account requires opening the digital recognition module.
本発明の第2の態様の第2の特徴によれば、認証方法は、認識モジュールを開いたときに、支払いカードの所持者の生体及び/又はコード認証操作を含み、支払いカードの所持者の認証が成功した場合、認識モジュールは、支払いカードの認証暗号のデジタルキャプチャを可能にするために、デジタル端末のカメラにアクセスを許可する。 According to a second feature of the second aspect of the invention, the authentication method comprises a biometric and/or code authentication operation of the payment card holder upon opening the recognition module; If the authentication is successful, the recognition module grants access to the digital terminal's camera to enable digital capture of the payment card's authentication code.
本発明の第2の態様の第3の特徴によれば、本方法は、支払いカードに添付された認証暗号を、銀行口座の安全なデジタル空間に記憶された認証暗号のデジタル画像と比較することを含む。 According to a third feature of the second aspect of the invention, the method comprises: comparing the authentication code attached to the payment card with a digital image of the authentication code stored in a secure digital space of the bank account. including.
本発明の第2の態様の第4の特徴によれば、接続ステップa)が安全なデジタル空間6とは別個の安全なオンラインポータルにおいて実行されるとき、安全な通信チャネルが、安全なオンラインポータルと支払いカードの銀行口座にリンクされた安全なデジタル空間との間で開かれる。
According to a fourth feature of the second aspect of the invention, when the connecting step a) is performed in a secure online portal separate from the secure
本発明の第2の態様の第5の特徴によれば、認証方法は、支払いカードの所持者のデジタル端末の位置情報のステップを含む。 According to a fifth feature of the second aspect of the invention, the authentication method comprises the step of location information of the digital terminal of the holder of the payment card.
本発明の第3の態様は、遠隔支払い、特にウェブサイトを介して実行される遠隔支払いを有効にするための、本発明の第2の態様により定義される認証方法の使用に関し、遠隔支払いは、本発明の第1の態様により定義される支払いカードを介して行われる。 A third aspect of the invention relates to the use of the authentication method defined by the second aspect of the invention for enabling remote payments, in particular remote payments carried out via a website, wherein the remote payment is , via a payment card defined according to the first aspect of the invention.
他の特徴及び利点は、添付の図1~図6によって示される本発明の2つの非限定的な例示的実施形態の以下の詳細な説明において明らかになるであろう。
図1~図5に示すように、本発明は、支払いカード1に関する。この支払いカード1は、銀行カードに相当する。実際に、本発明による支払いカード1は、銀行機関で開設された金融口座に接続される。銀行口座及び支払いカード1は、銀行口座の所有者又は支払いカード1の所持者100とも呼ばれるユーザに割り当てられる。
As shown in FIGS. 1-5, the invention relates to a
支払いカード1は、表側10及び裏側11を含む。従来、支払いカード1は、電子チップ12も組み込んでいる。この電子チップ12は、アルゴリズムを実行する、及び/又はデータを記憶するように構成されたプロセッサ及びメモリを備える。
図1に示すように、表側10は、セキュリティデータ2を含む。セキュリティデータ2は、少なくとも1つのPAN番号20を含む。PAN番号20は、いくつかの一連の数字、例えば4連の4つの数字から構成され、合計16の数字となる。「PAN」という用語は、銀行の専門用語で一般的である。この実施例では、支払いカード1を左から右に読むことによって、PAN番号20は、第1の一連の数字200、第2の一連の数字201、第3の一連の数字、及び第4の一連の数字203を含む。
As shown in FIG. 1, the
図1に示すように、PAN番号20の少なくとも一連の4つの数字をPAN暗号21で置き換えることが可能である。この実施例では、PAN暗号21は、PAN番号2の第3の一連の数字を置換する。しかしながら、代替的に、PAN暗号21がPAN番号2の第4の一連の数字203を置換することが可能である。
As shown in FIG. 1, it is possible to replace at least a series of four digits of a
本発明によれば、PAN暗号21は、16~100文字を含む。好ましくは、PAN暗号21は、36~64文字を含む。図1の例では、PAN暗号21は、カルダングリルからなる。それにもかかわらず、線形バーコード又はマトリックスバーコードのような別のタイプのPAN暗号21の使用を想定することが可能である。
According to the invention, the
PAN暗号21としてカルダングリルを使用してPAN番号を暗号化するこの技術は、本出願人によって出願された国際公開第2020/120849号により詳細に記載されていることに留意されたい。更に、暗号化された一連の数字をデジタル的に明らかにする方法は、同じく本出願人によって出願された仏国特許出願第2005961号明細書に記載されている。導入部で説明したように、PAN番号21の一連の数字の暗号化は、特に支払いカードの物理的な盗難の後に、識別情報盗難詐欺に対抗することを効果的に可能にする。
It is noted that this technique of encrypting PAN numbers using Cardan Grill as
図1に示すように、セキュリティデータ2は、支払いカード1の所持者100の識別情報22も含む。更に、セキュリティデータ2は、支払いカード1の有効期限23を含む。
As shown in FIG. 1, the
従来、支払いカード1の表側10に添付されたセキュリティデータ2、20、21、22、23は、支払いカード1の表面上への印刷及び/又はエンボス加工によって、又はスクリーン印刷によってさえ刻印される。この実施例では、印刷されたPAN暗号21を除いて、他のセキュリティデータ2、20、22、23がエンボス加工によって添付されている。
Conventionally, the
図2に示すように、裏側11は、CVV暗号24を有する。このCVV暗号24は、一般に3つの数字である。任意選択的に、CVV暗号24を3文字よりも多い文字数を有する暗号に置き換えることも可能である。情報として、CVV暗号24の代わりに、カルダングリル、線形バーコード、又はマトリックスバーコードなどの暗号を使用することができる。
As shown in FIG. 2, the
CVV暗号24はまた、支払いカード1のセキュリティデータ2を利用する。これらのセキュリティデータ2は、遠隔支払い中に銀行管理機関で支払いカード1を認証するために使用されるので、セキュリティデータと呼ばれる。
The
本発明によれば、支払いカード1は、少なくとも1つの認証暗号3を含む。それは一意であり、支払いカード1に属する。この認証暗号3は、光学的認識によって支払いカード1を認証する手段を構成する。それは、支払いカード1の銀行口座にリンクされる。
According to the invention, the
認証暗号3は、支払いカード1の一方の側10、11に添付することができる。図2の実施例では、認証暗号3は、裏側11に添付されている。しかしながら、認証暗号3は、支払いカード1の表側10で利用可能とすることもできる。
The
本発明によれば、認証暗号3は、200~10,000の文字数を含む。
According to the invention, the
図2、図4、及び図5に示す実施例では、認証暗号3はマトリックスコードからなる。マトリックスコードは、「二次元バーコード」とも呼ばれる。実際には、マトリックスコードは、単一のパターンを形成するように白色背景に対して配置された所定数の黒色モジュールからなる。このように、各黒色モジュールは、認証暗号3の1文字を構成する。各黒色モジュールは、所定の寸法を有する。このタイプのマトリックスコードは、QRコード(登録商標)として知られている。認証暗号3における多数の文字は、認証暗号3を一意にする。
In the embodiments shown in FIGS. 2, 4 and 5, the
認証暗号3は、ホログラフィック暗号、カルダングリルなどの別のタイプの視覚暗号によって形成することができることに留意されたい。データマトリックスタイプの暗号の利点は、スマートフォン及び現在の銀行アプリケーションによって読み取られ認識される既に確立された能力にある。
It should be noted that the
図5及び図6に示すように、本発明は、支払いカード1及び所持者100の認証システム4にも関する。所持者100及びその支払いカード1の2要素認証は、支払いカード1の所持者100の個人データに関する安全な操作を実行することに寄与する。例えば、安全な取引は、支払いカード1(図5)を使用して実行される遠隔支払いに対応し得る。この2要素認証は、インターネットを介した遠隔支払いに特に有用である。しかしながら、2要素認証は、デジタル署名、顧客口座での取引、銀行資金の振替などを実行するために使用することもできる。
As shown in FIGS. 5 and 6, the invention also relates to an
図5及び図6の実施例では、認証システム4は、デジタル端末5を備える。デジタル端末5は、スマートフォン、デジタルタブレットなどで構成されてもよい。より広範には、画面などの表示手段、スチール又はビデオカメラなどのマルチメディアキャプチャツール、メモリ、及びアルゴリズムアプリケーションを記憶及び実行するためのプロセッサを備えた電子デバイスを用いて、本発明を実施することが可能である。電子デバイスはまた、携帯電話ネットワーク、有線電話ネットワーク、インターネットなどの電気通信ネットワークを介した通信手段を備えてもよい。
In the embodiments of FIGS. 5 and 6, the
本発明によれば、デジタル端末5は、支払いカード1に属する認証暗号3の認識のためのモジュール50を組み込む。認識モジュール50は、認証暗号3のデジタルキャプチャのために構成される。これらの目的のために、認識モジュール50は、デジタル端末5のカメラを制御するように構成されたアプリケーションシステムに統合される。例として、認識モジュール50は、支払いカード1にリンクされた銀行口座を管理するためのアプリケーションに統合することができる。銀行口座を管理するためのこのアプリケーションは、当然ながらデジタル端末5によって記憶され、実行される。本明細書では、各金融機関は、銀行管理アプリケーションをクライアントに利用可能にすることに留意されたい。したがって、認識モジュール50は、既に既存のアプリケーションに追加することができるか、又はアプリケーションアルゴリズム自体に対応するアルゴリズムブリックである。
According to the invention, the
デジタル端末5は、無線通信ネットワークを介して遠隔通信するように構成されている。この目的のために、デジタル端末5は、携帯電話送受信機のような通信手段を備えることができる。例として、送受信機は、GSM、2G、3G、4G、5G、6Gタイプであってもよい。加えて、デジタル端末5は、Bluetooth(登録商標)、Wi-Fiなどの近距離送受信機を備えてもよい。ほとんどのデジタル端末は、Wi-Fi送受信機及びBluetooth送受信機を備えることに留意されたい。更に、携帯電話又はスマートフォンは、携帯電話送受信機を更に備える。
図5及び図6に示すように、本発明による認証システム4は、安全なデジタル空間6を更に備える。安全なデジタル空間6は、支払いカード1の銀行口座にリンクされる。一般に、安全なデジタル空間6は、支払いカード1の所持者の上記銀行口座を管理する金融機関によって管理される。安全なデジタル空間6は、リモートサーバによって記憶される。既知の方法で、この安全なデジタル空間6は、サービスコールのような安全なプロトコルを介してリモートでアクセス可能である。このサービスコールは、銀行支払いカードを読み取った後に銀行支払いを実行するために電子支払い端末(EPT)によって使用されるものと同じタイプのものである。
As shown in FIGS. 5 and 6, the
通常、サービスコールは、APA、HTTPS、又はOAuth2などのセキュリティプロトコルによって保護することができる。 Typically, service calls can be protected by security protocols such as APA, HTTPS, or OAuth2.
安全なデジタル空間6はまた、例えば、PSP又は「支払いサービスプロバイダ」タイプの支払い検証システムを使用して安全な通信チャネルを開くように構成される。このようなPSP支払い検証システムは、「API」とも呼ばれるアプリケーションプログラミングインターフェースに対応する。この支払い検証システムのAPIは、遠隔支払いを確認するために、安全なデジタル空間6と銀行口座の所有者との間の安全な通信チャネルを開くように構成される。この実施例では、使用される支払い検証システムは、安全なデジタル空間6と、当該銀行口座にリンクされた支払いカード1の所持者100のデジタル端末5との間の安全な通信を確立するように構成される。
The secure
図5に示す実施例では、認証システム4は、安全なオンラインポータル7を備え得る。オンラインポータル7自体は、銀行サーバとは別個のリモートサーバに記憶される。本実施例では、オンラインポータル7は、銀行口座の安全なデジタル空間6を記憶するリモートサーバと通信するように構成される。所持者100がオンライン支払取引を実行することを望むとき、オンラインポータル7は、商業サイトなどのウェブサイト上でホストされる支払いポータルである。
In the example shown in FIG. 5,
本発明によれば、オンラインポータル7は、支払いカード1の所持者100の個人データに関する安全な操作を実行するように構成される。当該安全な取引は、上述したように、遠隔支払い、デジタル署名、顧客口座上の取引、銀行資金の振替などに対応し得る。
According to the invention, the online portal 7 is configured to perform secure operations regarding the personal data of the
図6の実施例では、オンラインポータル7は、安全なデジタル空間6と同一のものであり得る。この可能性は、銀行振替取引又は顧客カード上の取引に対してより特定的である。この構成では、所持者100は、安全なデジタル空間6を介してそれらのデジタル端末5と直接通信する。
In the example of FIG. 6, the online portal 7 may be the same as the secure
したがって、認証システム4に関連して、安全なデジタル空間6は、無線通信ネットワークを介してデジタル端末5及び/又はオンラインポータル7と遠隔通信するように構成される。
In connection with the
全ての場合において、所持者100の個人データに関する安全な操作は、支払いカード1及び支払いカード1の所持者100の2要素認証の後に実行される。実際には、認証システム4は、全てのオンライン支払取引において第1の従来の認証を含む。この第1の認証は、一方では、個人デジタル空間への接続による所持者100の認証に対応する。所持者100のこの認証は、識別子及びパスワードを入力すること、又は生体認識を含む。一方、第1の認証は、支払いカード1のセキュリティデータ20、21、22、23、24、200、201、203に関する情報も含む。本実施例では、PAN番号20はPAN暗号21を含むことに留意されたい。所持者100がそのメモリ内にPAN暗号21によって置換された一連の数字を有していない場合、所持者100は、同様に本出願人によって保持されている仏国特許出願第2005961号明細書によって説明されている視覚化方法を介してこの一連の数字を明らかにすることができる。図5の実施例では、第1の認証は、オンラインポータル7に接続することによって実行される。逆に、図6の実施例では、第1の認証は、支払いカード1にリンクされた安全なデジタル空間6から直接実行される。
In all cases, secure operations regarding the personal data of the
第2に、認証システム4は、第2の認証を含む。この第2の認証は、安全なデジタル空間6と支払いカード1の所持者100のデジタル端末5との間に開かれた安全な通信チャネルを介して行われる。
Second,
実際には、この第2の認証は、一方では、パスワードを入力することによる、又は認識モジュール50を介した生体認識による所持者100の認証に対応する。支払いカード1の所持者100の認証が成功した場合、認識モジュール50は、支払いカード1の第2の認証を実行する。この第2の認証は、支払いカード1の認証暗号3の読み取り又はキャプチャを含む。実際、この2要素認証は、所持者100が取引の検証中に自身の支払いカード1を所有しているので、安全な取引を承認するための条件である。所持者100の生体データ又は認証暗号3がない場合、ハッカーは安全な取引を有効にすることができない。更に、追加のセキュリティレベルが、PAN暗号21を備えた支払いカード1によって与えられる。
In practice, this second authentication corresponds, on the one hand, to the authentication of the
本発明はまた、本発明による準拠支払いカード1及びこの支払いカード1の所持者100を認証するための方法に関する。この認証は、支払いカード1の所持者100の個人データに関する安全な操作を実行するために行われる。本発明によれば、この認証方法は、遠隔支払い、特にウェブサイトを介して実行される遠隔支払いを承認するために使用することができる。しかしながら、本発明による方法は、金融取引、顧客口座での取引、デジタル署名などを実行するためにも有用であり得る。
The invention also relates to a
図5及び図6に示すように、認証方法は、支払いカード1及び支払いカード1の所持者100を認証する第1のステップを含む。この第1の認証ステップを、a)と呼ぶ。このステップa)の間、所持者100は、支払いカード1のセキュリティデータ20、21、22、23、24、200、201、203を入力する。実際には、ステップa)は、支払いカード1の所持者100の識別情報の認証も含むことができる。この認証は、安全なデジタル空間に接続することによって行われる。接続は、アクセスコード及び/又は生体認識を伴う識別子を入力することを含む。生体認識は、デジタル又は顔であり得る。この機能は、支払いカード1の所持者100のデジタル端末5に組み込まれた特徴に依存する。
As shown in FIGS. 5 and 6, the authentication method includes a first step of authenticating the
図5及び図6に示すように、認証方法は、支払いカード1の所持者100の個人データに関する安全な操作を要求するステップを含む。要求ステップは、b)で示す。本発明によれば、要求は、支払いカード1の銀行口座にリンクされた安全なデジタル空間6を用いて行われる。当然ながら、この銀行口座は金融機関に開設されている。本実施例では、安全なデジタル空間6は、金融機関によって管理されるリモートサーバ上に記憶される。上述したように、安全なデジタル空間6は、現在の電気通信手段(インターネット、携帯電話)を介してリモートでアクセス可能である。
As shown in FIGS. 5 and 6, the authentication method includes the step of requesting a secure operation regarding the personal data of the
認証方法は、支払いカード1の入力されたセキュリティデータ20、21、22、23、24、200、201、203を検証するステップを含む。このステップは、c)で示す。検証ステップc)は、入力されたセキュリティデータ20、21、22、23、24、200、201、203を、安全なデジタル空間6に記憶された参照データと比較することによって実行される。このステップが成功すると、本発明による方法は、支払いカード1の所持者100の個人データに関する操作を有効にするために、第2の認証を要求する。
The authentication method includes the step of verifying the entered
これらの目的のために、認証方法は、支払いカード及び支払いカードの所持者を認証する第2のステップを含む。この第2の認証ステップは、d)で示す。本発明によれば、第2の認証ステップは、支払いカード1の認証暗号3の認識によって実行される。
For these purposes, the authentication method includes a second step of authenticating the payment card and the holder of the payment card. This second authentication step is indicated by d). According to the invention, the second authentication step is carried out by recognition of the
この実施例では、ステップd)は、支払いカード1の所持者100に属するデジタル端末5が利用可能又はアクセス可能なデジタル認識モジュール50を介して実行される。実際には、第2の認証ステップd)は、安全なデジタル空間6と支払いカード1の所持者100のデジタル端末5との間に安全な通信チャネルを開くことによって実行される。そのような安全な通信チャネルは、上述のPSPシステムを使用することができる。実際には、銀行口座の安全なデジタル空間6は、支払いカード1の所持者100のデジタル端末5上のデジタル認識モジュール50を開くことを要求する。
In this example, step d) is carried out via a
図3に示されるように、認識モジュール50が開かれるとき、本方法は、支払いカード1の所持者100の生体及び/又はコード化された認証取引を含んでもよい。この実施例では、指紋51の認識による生体認証が要求される。支払いカード1の所持者100の認証の場合、認識モジュール50は、支払いカード1に属する認証暗号3のデジタルキャプチャを可能にするために、デジタル端末5のカメラにアクセスを許可する(図4参照)。認識モジュール50は、デジタル端末5の画面を通じて配置されなければならない支払いカード1内のフレーム52を含む。認識モジュール50は、支払いカード1をスキャンするように求めることに留意されたい。
As shown in FIG. 3, when the
第2の認証ステップは、支払いカード1に添付された認証暗号3を認証暗号のデジタル参照画像と比較する取引を含む。この参照画像は、銀行口座の安全なデジタル空間6に記憶される。参照画像が支払いカードに添付された暗号3に対応する場合、第2の認証ステップは成功したと見なされる。
The second authentication step involves the transaction of comparing the
第2の認証ステップが失敗した場合、安全な取引を直ちに中止することができるが、本方法は、支払いカードの所持者100が、所定数の認識試験を試みることを可能にすることができる。例えば、安全な取引が支払いカード1及びその所持者100の識別情報の2要素認証の失敗により中断される前に、3回の認証暗号3認識試験を提供することが可能である。最初の失敗の場合、本明細書の導入部で説明した安全な3Dシステムなどのより従来型の認証方法に切り替えることも可能である。
Although the secure transaction may be immediately aborted if the second authentication step fails, the method may allow the
しかしながら、第2の認証ステップd)の場合、認証方法は、支払いカード1の所持者100の個人データに関する安全な操作を終了させるステップを含む。終了ステップは、e)で示す。実際には、終了ステップは、当該安全な取引を進めるための許可を送信する。
However, in the case of the second authentication step d), the authentication method includes the step of terminating the secure operation regarding the personal data of the
加えて、認証方法は、支払いカード1の所持者100のデジタル端末5の位置情報のステップを含んでもよい。支払いカード1の所持者100の位置は、詐欺の試みに関する情報を与え得る。実際、デジタル端末5が銀行口座が開設された国と異なる国に位置している場合、所持者100に送信されるアラートを生成することができる。実際には、認識モジュール50は、デジタル端末5の位置データにアクセスするように構成される。代替的に、デジタル端末5のIPアドレスは、支払いカード5の所持者100の位置情報に関する情報を与えることを可能にすることができる。
In addition, the authentication method may include a step of location information of the
要するに、この位置情報の目的は、支払いカード1のセキュリティデータ20、21、22、23、24、200、201、203の入力と、認証暗号3、特にQRコード(登録商標)の認識とが同じ場所から実行されることを保証することである。
In short, the purpose of this location information is the same as the input of the
図5に示される第1の例示的な実施形態によれば、第1の認証ステップa)は、安全なデジタル空間6とは別個の安全なオンラインポータル7の安全なデジタル空間への接続に続いて実行される。この可能性は非常に一般的であり、商業サイトのオンラインポータル7上で支払いカード1の所持者100によって行われる購入に対応する。この実施例によれば、所持者100は、セキュリティデータ20、21、22、23、24、200、201、203をオンラインポータル7の安全なデジタル空間に直接入力する。
According to the first exemplary embodiment shown in FIG. is executed. This possibility is very common and corresponds to purchases made by the
要求ステップb)は、オンラインポータル7と安全なデジタル空間6との間で開かれている安全な通信チャネルを介して実行される。このチャネルは、支払いサービスプロバイダと銀行との間で既に使用されているものであってもよい。
Request step b) is performed via a secure communication channel opened between the online portal 7 and the secure
この状況では、終了ステップe)も、この安全な通信チャネルを介して行われる。オンラインポータル7が商業ウェブサイトの支払いポータルである場合、終了ステップe)は、支払いカード1の金融機関と支払いポータルが割り当てられた金融機関との間でデビット許可を送信することである。オンラインポータル7はまた、本発明の認証方法を通じて提供されるデジタル署名を要求してもよい。この場合、検証ステップe)は、許可又はデジタル署名を送信する。
In this situation, termination step e) also takes place via this secure communication channel. If the online portal 7 is a payment portal of a commercial website, the final step e) is to send a debit authorization between the financial institution of the
図6に示す方法の第2の例示的な実施形態によれば、第1の認証ステップa)は、支払いカード1の銀行口座にリンクされた安全なデジタル空間6への接続に続いて実行される。この実施例によれば、所持者100は、安全なデジタル空間6に対して自身を識別する。実際には、所持者100は、識別子を介して自身の識別情報を入力することによって自身を認証する。この識別子は、パスワード及び/又は生体認識(デジタル又は顔認識)によって検証される。
According to a second exemplary embodiment of the method shown in FIG. 6, the first authentication step a) is performed following the connection of the
本実施例によれば、要求ステップb)は、安全なデジタル空間6内で実行される。この状況では、終了ステップe)は、例えば銀行内移動を実行するために、すなわち、同じ機関で開設された2つの銀行口座の間で、金融機関から直接行われる。これら2つの銀行口座は、同じ所持者100又は2つの異なる実体に属することができる。代替的に、2つの銀行組織の間の金融取引が関係する場合、終了ステップは、支払いカード1の所持者100の銀行口座から引き落とし、受取側金融機関に入金する許可を転送することからなる。
According to this embodiment, request step b) is performed within the secure
Claims (14)
前記認証暗号(3)は、光学的認識によって前記支払いカード(1)を識別する手段を形成し、前記識別手段は、前記支払いカード(1)がリンクされた銀行口座にリンクされる、支払いカード(1)。 A payment card (1) comprising a front side (10) and a back side (11), incorporating an electronic chip (12), said front side (10) having at least one PAN number (20) and said payment card comprising security data (2) comprising identification information (22) of the holder of (1) and an expiration date (23) of said payment card (1), said back side (11) preferably consisting of three numbers; comprising on one side (10, 11) a unique authentication code (3) belonging to said payment card (1), having a CVV code (24) of It is attached to
Said authentication code (3) forms means for identifying said payment card (1) by optical recognition, said identification means being a payment card linked to a bank account to which said payment card (1) is linked. (1).
a)前記支払いカード(1)のセキュリティデータ(2、20、200、201、203、22、23)を入力することによって前記支払いカード(1)を認証する第1のステップ、及び/又は前記支払いカード(1)の前記所持者(100)の第1の認証であって、前記支払いカード(1)の前記所持者(100)が自身の識別情報及び/又は識別子を入力する第1の認証と、
b)前記支払いカード(1)の前記所持者(100)の個人データに関する安全な操作を要求するステップであって、前記要求は、金融機関に対して開かれている前記支払いカード(1)の前記銀行口座にリンクされた安全なデジタル空間(6)を用いて実行され、前記安全なデジタル空間(6)は、前記金融機関によって管理されるリモートサーバに記憶されている、ステップと、
c)前記支払いカード(1)の前記入力されたセキュリティデータを検証するステップであって、前記入力されたセキュリティデータ(2、20、200、201、203、22、23)を前記安全なデジタル空間(6)に記憶された参照データと比較することによって実行されるステップと、
d)前記支払いカード(1)及び前記支払いカード(1)の前記所持者(100)を認証する第2のステップであって、前記第2の認証ステップは、前記支払いカード(1)に属する前記認証暗号(3)の認識によって実行され、このステップは、前記支払いカード(1)の前記所持者(100)に属するデジタル端末(5)を介して利用可能又はアクセス可能なデジタル認識モジュール(50)によって実行される、第2のステップと、
e)前記支払いカード(1)の前記所持者(100)の個人データに関する前記安全な操作を終了するステップと、を含む、認証方法。 A method for authenticating a payment card (1) according to any one of claims 1 to 7 and a holder (100) of said payment card (1), comprising: With the aim of performing secure operations regarding the personal data of the holder (100), the authentication method comprises at least:
a) a first step of authenticating said payment card (1) by entering security data (2, 20, 200, 201, 203, 22, 23) of said payment card (1); and/or said payment; a first authentication of said holder (100) of said payment card (1), wherein said holder (100) of said payment card (1) enters her identification information and/or identifier; ,
b) requesting secure operations regarding the personal data of the holder (100) of the payment card (1), the request comprising: carried out using a secure digital space (6) linked to said bank account, said secure digital space (6) being stored on a remote server managed by said financial institution;
c) verifying the entered security data of the payment card (1), the step of verifying the entered security data (2, 20, 200, 201, 203, 22, 23) in the secure digital space; (6) performed by comparing with reference data stored in
d) a second step of authenticating said payment card (1) and said holder (100) of said payment card (1), said second authentication step comprising: said payment card (1) belonging to said payment card (1); This step is carried out by the recognition of an authentication code (3), this step being performed by a digital recognition module (50) available or accessible via a digital terminal (5) belonging to said holder (100) of said payment card (1). a second step, performed by;
e) terminating the secure operation regarding the personal data of the holder (100) of the payment card (1).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2101800 | 2021-02-24 | ||
FR2101800A FR3120149B1 (en) | 2021-02-24 | 2021-02-24 | Payment card, authentication method and use for remote payment |
PCT/EP2022/054274 WO2022179986A1 (en) | 2021-02-24 | 2022-02-21 | Payment card, authentication method and use for a remote payment |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024507012A true JP2024507012A (en) | 2024-02-15 |
Family
ID=75539552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023574756A Pending JP2024507012A (en) | 2021-02-24 | 2022-02-21 | Payment cards, authentication methods, and use for remote payments |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP4298580A1 (en) |
JP (1) | JP2024507012A (en) |
CN (1) | CN117178283A (en) |
BR (1) | BR112023017020A2 (en) |
CA (1) | CA3209526A1 (en) |
FR (1) | FR3120149B1 (en) |
IL (1) | IL305443A (en) |
MX (1) | MX2023009925A (en) |
WO (1) | WO2022179986A1 (en) |
ZA (1) | ZA202308787B (en) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3574619A (en) | 1968-04-10 | 1971-04-13 | Eastman Kodak Co | Concentrated liquid color developers containing benzyl alcohol |
US20050103837A1 (en) * | 2003-11-13 | 2005-05-19 | Boyer Charles E. | High-security card and system |
FR2985344B1 (en) * | 2011-12-30 | 2019-06-21 | Idemia France | BANK CARD AND METHOD OF RESPONSE TO A TRANSACTION REQUEST. |
KR101512001B1 (en) * | 2014-10-08 | 2015-04-14 | 주식회사 한국엔에프씨 | System and method for user authentication by using a physical financial card and mobile communication terminal |
FR3038256B1 (en) * | 2015-07-02 | 2020-03-06 | Francois Gilles Pierre Gonzalez Rivero | SELF-ADHESIVE SAFETY LABEL COMPRISING A SPECIFIC HOLOGRAM CONTAINING THE VISUAL CRYPTOGRAM (CVV) |
US20170228722A1 (en) * | 2016-02-05 | 2017-08-10 | At&T Intellectual Property I, L.P. | Real-time valuation display for transaction cards |
US9830756B1 (en) * | 2016-05-25 | 2017-11-28 | Bank Of America Corporation | Resolving card malfunctions using card information access control |
JP2022511964A (en) | 2018-12-11 | 2022-02-01 | セーセーエス 12 | Devices and methods for securing security data for bank payment cards |
-
2021
- 2021-02-24 FR FR2101800A patent/FR3120149B1/en active Active
-
2022
- 2022-02-21 JP JP2023574756A patent/JP2024507012A/en active Pending
- 2022-02-21 WO PCT/EP2022/054274 patent/WO2022179986A1/en active Application Filing
- 2022-02-21 BR BR112023017020A patent/BR112023017020A2/en unknown
- 2022-02-21 CN CN202280029741.5A patent/CN117178283A/en active Pending
- 2022-02-21 CA CA3209526A patent/CA3209526A1/en active Pending
- 2022-02-21 MX MX2023009925A patent/MX2023009925A/en unknown
- 2022-02-21 EP EP22706329.4A patent/EP4298580A1/en active Pending
- 2022-02-21 IL IL305443A patent/IL305443A/en unknown
-
2023
- 2023-09-15 ZA ZA2023/08787A patent/ZA202308787B/en unknown
Also Published As
Publication number | Publication date |
---|---|
BR112023017020A2 (en) | 2023-09-26 |
ZA202308787B (en) | 2024-04-24 |
CA3209526A1 (en) | 2022-09-01 |
CN117178283A (en) | 2023-12-05 |
WO2022179986A1 (en) | 2022-09-01 |
FR3120149B1 (en) | 2023-07-21 |
MX2023009925A (en) | 2023-09-29 |
EP4298580A1 (en) | 2024-01-03 |
US20240135359A1 (en) | 2024-04-25 |
IL305443A (en) | 2023-10-01 |
FR3120149A1 (en) | 2022-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11405189B1 (en) | Systems and methods for trustworthy electronic authentication using a computing device | |
US8930273B2 (en) | System and method for generating a dynamic card value | |
US20190228178A1 (en) | Secure access to physical and digital assets using authentication key | |
US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
US7788500B2 (en) | Biometric authentication device and terminal | |
US20170364911A1 (en) | Systems and method for enabling secure transaction | |
US20090172402A1 (en) | Multi-factor authentication and certification system for electronic transactions | |
EP2733654A1 (en) | Electronic payment method, system and device for securely exchanging payment information | |
US20110142234A1 (en) | Multi-Factor Authentication Using a Mobile Phone | |
US20130204793A1 (en) | Smart communication device secured electronic payment system | |
CN111742314B (en) | Biometric sensor on portable device | |
US20110131638A1 (en) | Process of remote user authentication in computer networks to perform the cellphone-assisted secure transactions | |
US20160155111A1 (en) | Method for securing a validation step of an online transaction | |
WO2016041235A1 (en) | Electronic cash data authorization method, payment method and virtual card | |
US20230062507A1 (en) | User authentication at access control server using mobile device | |
CN112805737A (en) | Techniques for token proximity transactions | |
EP3364352A1 (en) | Determining legitimate conditions at a computing device | |
US20180322502A1 (en) | Data security system using interaction channel code | |
US11880840B2 (en) | Method for carrying out a transaction, corresponding terminal, server and computer program | |
TWI753102B (en) | Real-name authentication service system and real-name authentication service method | |
KR101187414B1 (en) | System and method for authenticating card issued on portable terminal | |
JP2024507012A (en) | Payment cards, authentication methods, and use for remote payments | |
US20240232853A9 (en) | Payment card, authentication method and use for a remote payment | |
CN117981274A (en) | Remote identity interaction | |
KR20140119450A (en) | System for safety electronic payment and method for using the system |